<p dir="ltr"><br>
Den 27 okt 2014 01:59 skrev "Sandy Harris" <<a href="mailto:sandyinchina@gmail.com">sandyinchina@gmail.com</a>>:<br>
><br>
> Various computer-mediated activities may end up in court for a range<br>
> of reasons and in many cases log filesĀ  will be used as evidence.<br>
> However for most log file formats, deleting a few lines or adding a<br>
> few bogus ones is trivial. Even forging an entire file or large chunk<br>
> thereof is not impossible.<br>
><br>
> Lawyers for one side or the other seem quite likely to attack the<br>
> credibility of log files and/or of the sys admin who provides them. In<br>
> at least some cases, proof "beyond reasonable doubt" is required and<br>
> that is going to be very difficult if the lawyers trying to create<br>
> some doubt are good.<br>
><br>
> What sort of crypto mechanisms might help here? I can see various<br>
> applications of digital signatures and timestamps that might help, but<br>
> noting close to a full solution.</p>
<p dir="ltr">Look at the conversation about timestamping images. This is essentially the exact same thing but for text. You're capturing a state in time of something that needs to be recorded accurately. </p>
<p dir="ltr">Hash the data, timestamp it by publishing it widely and/or hash chaining it (git, Bitcoin blockchain, as well as various online trusted timestamping services etc). </p>
<p dir="ltr">To protect the generation of the logs and this authencity, you'll need a trusted hardware platform, like with a TPM. Something which can enforce what software has access to what. Something which the admin can't override. </p>